Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

Seguridad en sistemas informáticos distribuidos. Internet e intranet (página 2)




Enviado por Pablo Turmero



Partes: 1, 2

Monografias.com

13
¿CÓMO SE FILTRAN LOS PAQUETES?
Se especifican reglas de filtrado, y acciones asociadas a ellas.
En ellas consta: número de regla, dirección origen, destino, protocolo, puerto origen y destino y acción.
Importante: el orden de las reglas.

Monografias.com

14
FILTROS SOFTWARE
Filtrado de sesiones:
se realiza generalmente en el kernel del S.O.
Una sola regla para cada sesión.

Aplicaciones Proxy:
programas que se sitúan en el cortafuegos y actúan en representación del usuario.
Conexiones: directa, cliente modificado y proxy invisible.
Desventaja: una aplicación por servicio

Monografias.com

15
AUTENTIFICACIÓN DE USUARIOS
Contraseñas: un solo uso (cambia cada sesión por algoritmos criptográficos) y uso múltiple (pueden ser “pinchadas”).
Tarjetas inteligentes o llaves (autentificadores manuales): se solicita palabra de paso y clave, y se devuelve contraseña.
Huellas dactilares y modelos de retina.
Problema de todos ellos: secuestros de sesión. Solución: autentificación de paquetes.

Monografias.com

16
ADMINISTRACIÓN DEL CORTAFUEGOS
Mantener las cuentas de usuarios.
Actualizar permisos de acceso a hosts.
Reaccionar ante alarmas.
Revisar registros de actividad.
Hacer copias de seguridad de los datos del cortafuegos.
Mantenimiento del sistema del cortafuegos.
Información sobre tecnología de ataques.

Monografias.com

17
TRAMPAS Y CEBOS
Sirven para atraer atacantes sospechosos.
Determinar tipos de acceso intrusos.
Crear entorno ficticio y legal (avisar al usuario que está accediendo a la red).
Obtener información para demandar al atacante (tener cuidado con no transgredir la ley nosotros).

Monografias.com

18
RESPUESTA A UN ATAQUE (1)
Mantener la calma (normalmente es inofensivo).
¿Interrumpimos el ataque?.
Sí: destruir la conexión y desconectar el cortafuegos.
No: detectar al intruso (leer registro de auditoría, obtener lista de routers hasta el intruso, identificar usuarios actuales).

Monografias.com

19
RESPUESTA A UN ATAQUE (Y 2)
Una vez finalizado el ataque:
Determinar los cambios a efectuar en la política de seguridad.
Documentar detalles del ataque.
Informar al proveedor del cortafuegos, y a las autoridades (si procede).

Monografias.com

20
POLÍTICA DE SEGURIDAD
Definición: especificación de los requisitos de control de acceso a la información y otros activos de una organización, determinando el tipo de acceso (consulta, modificación, borrado, descarga etc.) y quiénes lo realizan.

Monografias.com

21
TIPOS DE POLÍTICAS DE SEGURIDAD
Política de acceso en el ámbito de los servicios: define los requisitos de control de acceso a usuarios. (Alto nivel).
Política de acceso en el ámbito de implementación de la red: definición de las reglas de filtrado del cortafuegos. (Bajo nivel).

Monografias.com

22
POSIBLES PROBLEMAS
Suponen un retraso en la implantación de las protecciones en la red.
Burocracia: entran en los trabajos cotidianos de operación del sistema.
Hay que velar por el cumplimiento de la política para que sea efectiva.

Monografias.com

23
REQUISITOS PARA UNA CORRECTA POLÍTICA
Determinar permisos para servicios de entrada (TELNET, correo etc.)
Determinar permisos para servicios de salida (WWW, FTP etc.)
Determinar requisitos de auditoría: disminuyen rendimiento de la red.
Elegir herramienta de administración.
Requisitos para cebos y trampas: no salirse de la ley.

Monografias.com

24
EJEMPLO (1)
Propuesto por Ed Amoroso y Ron Sharp.
a) Puntos principales de contacto (personas).
b) Registro de modificaciones (versiones de la política).
c) Ámbito de los requisitos: definición de la red.

Monografias.com

25
EJEMPLO (Y 2)
d) Clasificación de la información de la empresa (abierta, propietaria y propietaria restringida).
e) Clasificación de las redes de la empresa: abierta, propietaria y propietaria – restringida.
f) Servicios del cortafuegos: acceso o no a Telnet, FTP, EMAIL, WWW.

Monografias.com

26
REAL DECRETO 994/1999, de 11 de junio (B.O.E. 25.06.1999)
http://www.igsap.map.es:80/cia/dispo/rd994-99.htm
Establece 3 niveles de seguridad:
a) BÁSICO: datos de carácter personal
b) INTERMEDIO: datos de infracciones administrativas, penales, servicios financieros, o personales que permitan evaluación de personalidad del individuo.
c) ALTO: datos de ideología, religión, creencias, raza, salud, vida sexual y política.

Monografias.com

27
REAL DECRETO 994/1999. Requisitos
Nivel BÁSICO:
Documento de seguridad con la normativa básica.
Mecanismos de actualización y revisión de la normativa.
Documento de funciones y obligaciones del personal.
Medidas para informar al personal sobre la normativa.
Registro de incidencias.
Relación de usuarios y procedimientos de identificación y autentificación.
Renovación periódica de contraseñas y almacenamiento ininteligible.
Mecanismos para evitar intrusiones no autorizadas.
Control de soportes (inventario).
Control de salidas de soportes.
Copias de respaldo, al menos semanalmente.

Monografias.com

28
REAL DECRETO 994/1999. Requisitos (2)
Nivel INTERMEDIO:
Todo el básico.
Documento de seguridad ampliado.
Designación de responsables de seguridad.
Consignación de recuperaciones en incidencias.
Autorización escrita del responsable para recuperar ficheros.
Identificación unívoca de usuarios.
Limitación de accesos no autorizados reincidentes.
Control de acceso físico.
Registro de entrada y salida de soportes.
Mecanismo para impedir recuperaciones de información almacenada en soportes.
Auditorías informáticas cada 2 años.
Pruebas con datos ficticios.

Monografias.com

29
REAL DECRETO 994/1999. Requisitos (y 3)
Nivel ALTO:
Todo el intermedio.
Copias de respaldo y recuperación fuera de las instalaciones de equipos informáticos.
Cifrado de la información de los soportes.
Registro de accesos.
Informe mensual de revisiones y problemas detectados.
Transmisión cifrada de datos.

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter